Rabu, 11 Februari 2026

KELAS 12 #11 LATIHAN SOAL PEAR TO PEAR

 Rabu, 11 Februari 2026

KE 11 LATIHAN SOAL PEAR TO PEAR

Kamis, 12 Februari 2026


KELAS 12 #11 LATIHAN SOAL PEAR TO PEAR




A. Soal Pilihan Ganda


1. Jaringan Peer to Peer adalah jaringan yang…


A. Memiliki satu server pusat


B. Semua komputer memiliki peran yang sama


C. Hanya bisa digunakan untuk internet


D. Selalu membutuhkan router mahal


Jawaban: B. Semua komputer memiliki peran yang sama


2. Pada jaringan Peer to Peer, setiap komputer dapat berfungsi sebagai…


A. Client saja


B. Server saja


C. Client dan server


D. Router


Jawaban: C. Client dan server


3. Salah satu ciri utama jaringan Peer to Peer adalah…


A. Manajemen terpusat


B. Biaya instalasi mahal


C. Tidak memerlukan server khusus


D. Keamanan sangat tinggi


Jawaban: C. Tidak memerlukan server khusus


4. Jaringan Peer to Peer biasanya digunakan pada…


A. Perusahaan besar


B. Jaringan skala kecil


C. Data center


D. Jaringan global


Jawaban: B. Jaringan skala kecil


5. Contoh penggunaan jaringan Peer to Peer adalah…


A. Website hosting


B. Email server


C. Berbagi file antar komputer


D. Cloud storage


Jawaban: C. Berbagi file antar komputer


6. Kelebihan utama jaringan Peer to Peer adalah…


A. Keamanan data tinggi


B. Mudah dikembangkan


C. Biaya murah dan mudah dibuat


D. Performa stabil untuk banyak pengguna


Jawaban: C. Biaya murah dan mudah dibuat


7. Kekurangan jaringan Peer to Peer adalah…


A. Instalasi sulit


B. Ketergantungan pada server


C. Keamanan data rendah


D. Tidak bisa berbagi data


Jawaban: C. Keamanan data rendah


8. Pada jaringan Peer to Peer, pengaturan keamanan dilakukan secara…


A. Terpusat


B. Otomatis oleh server


C. Individual pada tiap komputer


D. Oleh ISP


Jawaban: C. Individual pada tiap komputer


9. Jumlah komputer yang ideal dalam jaringan Peer to Peer adalah…


A. Lebih dari 100


B. 50–100


C. 2–10


D. Tak terbatas


Jawaban: C. 2–10


10. Jika salah satu komputer mati pada jaringan Peer to Peer, maka…


A. Seluruh jaringan mati


B. Jaringan tetap berjalan


C. Server akan menggantikan


D. Internet terputus


Jawaban: B. Jaringan tetap berjalan


11. Sistem operasi yang mendukung jaringan Peer to Peer adalah…


A. Windows


B. Linux


C. macOS


D. Semua benar


Jawaban: D. Semua benar


12. Perbedaan utama Peer to Peer dengan Client-Server adalah…


A. Jenis kabel


B. Peran komputer


C. Kecepatan internet


D. Jenis IP


Jawaban: B. Peran komputer


13. Peer to Peer tidak cocok digunakan pada jaringan besar karena…


A. Mahal


B. Sulit dikelola dan tidak aman


C. Tidak mendukung TCP/IP


D. Tidak bisa terhubung internet


Jawaban: B. Sulit dikelola dan tidak aman


14. Contoh aplikasi Peer to Peer adalah…


A. Google Drive


B. BitTorrent


C. Gmail


D. Facebook


Jawaban: B. BitTorrent


15. Dalam jaringan Peer to Peer, file sharing dilakukan secara…


A. Terpusat


B. Melalui cloud


C. Langsung antar komputer


D. Melalui ISP


Jawaban: C. Langsung antar komputer


16. Perangkat tambahan yang wajib ada pada Peer to Peer adalah…


A. Server


B. Switch mahal


C. Tidak ada perangkat khusus


D. Firewall enterprise


Jawaban: C. Tidak ada perangkat khusus


17. Jaringan Peer to Peer biasanya menggunakan topologi…


A. Ring


B. Bus


C. Star sederhana


D. Semua bisa digunakan


Jawaban: D. Semua bisa digunakan


18. Administrator jaringan pada Peer to Peer adalah…


A. Satu orang khusus


B. Server pusat


C. Tidak ada admin khusus


D. ISP


Jawaban: C. Tidak ada admin khusus


19. Peer to Peer sering digunakan di…


A. Warnet kecil


B. Bank nasional


C. Data center


D. Perusahaan multinasional


Jawaban: A. Warnet kecil


20. Tujuan utama penggunaan jaringan Peer to Peer adalah…


A. Keamanan tinggi


B. Efisiensi server


C. Berbagi sumber daya secara sederhana


D. Manajemen terpusat


Jawaban: C. Berbagi sumber daya secara sederhana




B. Soal Esai


1. Jelaskan pengertian jaringan Peer to Peer!


Jawaban:Jaringan Peer to Peer (P2P) adalah model jaringan komputer terdesentralisasi di mana setiap komputer (node) dalam jaringan memiliki kedudukan, hak, dan fungsi yang sama. Dalam P2P, tidak ada server pusat khusus, sehingga setiap komputer dapat bertindak sebagai client (meminta data) maupun server (menyediakan/berbagi data) secara langsung. 


2. Sebutkan 3 kelebihan jaringan Peer to Peer!


Jawaban: 


●Biaya Implementasi Rendah: Tidak memerlukan server khusus yang mahal atau perangkat tambahan seperti hub/switch dalam jumlah banyak.


●Instalasi Mudah dan Sederhana: Proses pengaturan jaringan sangat mudah, tidak membutuhkan administrator jaringan khusus.


●Tidak Bergantung pada Server Pusat: Jika salah satu komputer mati atau rusak, jaringan secara keseluruhan tetap berjalan tanpa mengganggu komputer lain. 


3. Sebutkan 3 kekurangan jaringan Peer to Peer!


Jawaban:


●Tingkat Keamanan Rendah: Keamanan diatur oleh masing-masing pengguna, sehingga lebih rentan terhadap serangan.


●Manajemen Data Rumit: Backup data sulit dilakukan karena data tersebar di berbagai komputer, bukan terpusat.


●Performa Menurun dengan Banyak Pengguna: Kinerja jaringan akan lambat jika jumlah komputer yang terhubung terlalu banyak. 


4. Jelaskan perbedaan jaringan Peer to Peer dan Client-Server!


Jawaban:


●Pusat Kendali: P2P tidak memiliki server pusat, sedangkan Client-Server menggunakan satu atau lebih server pusat.


●Kedudukan Komputer: Dalam P2P, semua komputer setara. Dalam Client-Server, kedudukan tidak setara (ada client dan server khusus).


●Keamanan & Backup: P2P memiliki keamanan rendah dan backup data mandiri, sedangkan Client-Server memiliki keamanan tinggi dan backup terpusat. 


5. Berikan contoh penerapan jaringan Peer to Peer dalam kehidupan sehari-hari!


Jawaban:


●Berbagi File via LAN: Menghubungkan dua laptop/komputer secara langsung menggunakan kabel LAN atau WiFi untuk mentransfer data.


Aplikasi Berbagi File (Torrent): Penggunaan software seperti BitTorrent untuk mengunduh berkas dari berbagai pengguna (peer).


●Bluetooth File Transfer: Mengirim file secara langsung antara dua HP atau laptop tanpa perantara.


●Blockchain/Cryptocurrency: Jaringan Bitcoin atau Ethereum menggunakan sistem P2P untuk mencatat transaksi tanpa bank pusat. 

Selasa, 10 Februari 2026

KELAS #10 LATIHAN SOAL Sistem Perbaikan Sistem Administrasi Jaringan

 

KELAS #10 LATIHAN SOAL

 Rabu, 11 Februari 2026


KELAS #10 LATIHAN SOAL Sistem Perbaikan Sistem Administrasi Jaringan


  A. Soal Pilihan Ganda (20 Soal)


1. Sistem administrasi jaringan bertujuan untuk …


A. Menghapus data pengguna


B. Mengelola, memantau, dan menjaga jaringan


C. Membuat desain grafis


D. Menginstal aplikasi perkantoran




Jawaban: B




2. Kegiatan utama dalam perbaikan sistem administrasi jaringan adalah …


A. Menambah user baru


B. Mengidentifikasi dan memperbaiki gangguan jaringan


C. Mengganti komputer client


D. Menginstal game




Jawaban: B




3. Langkah pertama dalam melakukan perbaikan jaringan adalah …


A. Mengganti kabel


B. Mengidentifikasi masalah


C. Menghapus konfigurasi


D. Menginstal ulang sistem




Jawaban: B




4. Berikut yang termasuk penyebab gangguan jaringan adalah …


A. Kabel rusak


B. IP conflict


C. Konfigurasi salah


D. Semua benar




Jawaban: D




5. IP conflict terjadi ketika …


A. Dua perangkat memiliki IP yang sama


B. IP tidak terhubung internet


C. IP terlalu panjang


D. IP tidak aktif




Jawaban: A




6. Perintah untuk mengecek koneksi jaringan pada sistem operasi adalah …


A. format


B. ping


C. dir


D. shutdown




Jawaban: B




7. Perangkat yang berfungsi mengatur lalu lintas data dalam jaringan adalah …


A. Switch


B. Printer


C. Scanner


D. Monitor




Jawaban: A




8. Administrator jaringan bertanggung jawab terhadap …


A. Keamanan jaringan


B. Perawatan jaringan


C. Dokumentasi jaringan


D. Semua benar




Jawaban: D




9. Tools yang biasa digunakan untuk monitoring jaringan adalah …


A. Microsoft Word


B. Wireshark


C. Photoshop


D. CorelDraw




Jawaban: B




10. Jika jaringan lambat, langkah awal yang paling tepat adalah …


A. Mengganti server


B. Mengecek trafik jaringan


C. Membeli komputer baru


D. Menghapus data




Jawaban: B




11. Dokumentasi jaringan berfungsi untuk …


A. Menyimpan file multimedia


B. Memudahkan pemeliharaan dan perbaikan


C. Mengamankan komputer


D. Menghemat listrik




Jawaban: B




12. Sistem administrasi jaringan yang baik harus bersifat …


A. Rumit


B. Tidak terdokumentasi


C. Terstruktur dan terorganisir


D. Acak




Jawaban: C




13. Firewall digunakan untuk …


A. Mencetak data


B. Mengamankan jaringan


C. Mempercepat internet


D. Menyimpan data




Jawaban: B




14. Backup data dalam administrasi jaringan bertujuan untuk …


A. Menghapus data lama


B. Mencegah kehilangan data


C. Mengurangi kapasitas harddisk


D. Memperlambat sistem




Jawaban: B




15. Kesalahan konfigurasi jaringan dapat menyebabkan …


A. Jaringan tidak stabil


B. Jaringan aman


C. Internet lebih cepat


D. Server mati total




Jawaban: A




16. Sistem operasi jaringan contohnya adalah …


A. Windows Server


B. Linux Server


C. UNIX


D. Semua benar




Jawaban: D




17. Perbaikan jaringan sebaiknya dilakukan berdasarkan …


A. Perkiraan


B. Data dan analisis masalah


C. Tebakan


D. Saran pengguna saja




Jawaban: B




18. Log jaringan digunakan untuk …


A. Menyimpan error dan aktivitas jaringan


B. Menghapus virus


C. Menginstal software


D. Mengedit data




Jawaban: A




19. Maintenance jaringan dilakukan secara …


A. Sekali saja


B. Berkala


C. Jika rusak total


D. Tidak perlu




Jawaban: B




20. Tujuan utama perbaikan sistem administrasi jaringan adalah …


A. Memperindah tampilan jaringan


B. Menjaga jaringan tetap optimal


C. Menambah jumlah komputer


D. Mengurangi pengguna




Jawaban: B


B. Soal Essay (5 Soal)


1. Jelaskan pengertian sistem administrasi jaringan!


Jawaban: Administrasi Sistem Jaringan (ASJ) adalah serangkaian aktivitas yang mencakup instalasi, konfigurasi, pengelolaan, pemeliharaan, dan pengamanan infrastruktur jaringan komputer (perangkat keras dan lunak) untuk memastikan seluruh sistem berjalan optimal, efisien, dan aman. 






2. Sebutkan langkah-langkah perbaikan sistem administrasi jaringan!


Jawaban: Langkah-langkah perbaikan (troubleshooting) sistem administrasi jaringan meliputi:




Identifikasi Masalah: Memeriksa koneksi fisik, perangkat jaringan, dan indikator kerusakan.


Diagnosa Masalah: Menganalisa penyebab (misalnya: cek IP address, DNS, konfigurasi firewall).


Perbaikan (Troubleshooting): Melakukan perbaikan teknis seperti konfigurasi ulang, pembaruan sistem (update), atau penggantian perangkat.


Pengecekan Hasil: Menguji kembali sistem setelah perbaikan untuk memastikan jaringan kembali normal.


Dokumentasi: Membuat laporan hasil perbaikan sebagai referensi masa depan. 






3. Mengapa dokumentasi penting dalam administrasi jaringan?


Jawaban: Dokumentasi sangat penting karena:




Mempermudah Perawatan & Perbaikan: Membantu teknisi mengetahui lokasi dan hubungan antarkomponen, sehingga solusi lebih cepat ditemukan.


Manajemen Aset: Mencatat daftar lengkap perangkat keras dan lunak, termasuk lisensi, versi, dan konfigurasi.


Acuan Saat Troubleshooting: Memberikan informasi historis dan pemetaan jaringan (topologi) yang akurat.


Efisiensi: Mencegah duplikasi sumber daya dan memudahkan pengembangan jaringan. 






4. Jelaskan peran administrator jaringan!


Jawaban: Peran utama administrator jaringan adalah mengelola, memelihara, dan memastikan keamanan serta kinerja optimal sistem jaringan. Peran tersebut mencakup: 




Konfigurasi & Instalasi: Memasang dan mengatur perangkat keras serta perangkat lunak jaringan.


Pemantauan (Monitoring): Memantau kinerja jaringan untuk memastikan komunikasi berjalan tanpa hambatan.


Keamanan (Security): Menerapkan langkah-langkah keamanan (firewall, akses kontrol) untuk melindungi data.


Troubleshooting: Mengatasi masalah teknis dan gangguan jaringan. 






5. Apa dampak jika sistem administrasi jaringan tidak dikelola dengan baik?


Jawaban:




Gangguan Kinerja: Jaringan menjadi lambat, tidak stabil, atau sering down.


Keamanan Lemah: Risiko tinggi terkena serangan siber, peretasan, dan pencurian data.


Biaya Operasional Tinggi: Pemborosan sumber daya dan biaya perbaikan yang mahal akibat penanganan yang tidak efisien.


Sulit Troubleshooting: Perbaikan memakan waktu lama karena tidak adanya dokumentasi dan pemetaan yang jelas.



Rabu, 04 Februari 2026

KELAS XII #9 LATIHAN SOAL PERMASALAHAN SISTEM ADMINISTRASI

 

A. Soal Pilihan Ganda

1. Sistem administrasi adalah …

A. Kegiatan surat-menyurat saja

B. Proses pengelolaan data dan informasi untuk mendukung kegiatan organisasi

C. Kegiatan manajerial tingkat atas

D. Pekerjaan individu tanpa prosedur

Jawaban: B


2. Salah satu tujuan utama sistem administrasi adalah …

A. Menambah beban kerja

B. Memperlambat proses kerja

C. Meningkatkan efisiensi dan efektivitas kerja

D. Menghilangkan pengawasan

Jawaban: C


3. Permasalahan sistem administrasi sering terjadi karena …

A. Terlalu banyak pegawai

B. Kurangnya prosedur kerja yang jelas

C. Banyaknya teknologi

D. Jadwal kerja tetap

Jawaban: B


4. Dokumen administrasi yang tidak tertata rapi dapat menyebabkan …

A. Peningkatan kinerja

B. Informasi mudah dicari

C. Keterlambatan pelayanan

D. Proses lebih cepat

Jawaban: C


5. Sistem administrasi manual memiliki kelemahan utama berupa …

A. Mudah dioperasikan

B. Fleksibel

C. Rentan kesalahan dan lambat

D. Biaya rendah

Jawaban: C


6. Salah satu dampak dari sistem administrasi yang tidak efektif adalah …

A. Pekerjaan selesai tepat waktu

B. Pelayanan meningkat

C. Terjadinya penumpukan pekerjaan

D. Komunikasi lancar

Jawaban: C


7. Masalah komunikasi dalam sistem administrasi dapat mengakibatkan …

A. Koordinasi lebih baik

B. Kesalahpahaman antarbagian

C. Peningkatan kerja sama

D. Alur kerja lancar

Jawaban: B


8. Kurangnya pemanfaatan teknologi informasi dalam administrasi menyebabkan …

A. Pekerjaan lebih cepat

B. Data lebih aman

C. Proses kerja kurang efisien

D. Biaya operasional rendah

Jawaban: C


9. Arsip yang tidak dikelola dengan baik akan berdampak pada …

A. Keamanan data meningkat

B. Pencarian data menjadi sulit

C. Ruang kerja lebih luas

D. Informasi selalu tersedia

Jawaban: B


10. Salah satu solusi untuk mengatasi masalah administrasi adalah …

A. Mengurangi jumlah dokumen

B. Menerapkan SOP yang jelas

C. Mengabaikan teknologi

D. Mengurangi pegawai

Jawaban: B


11. SOP dalam sistem administrasi berfungsi untuk …

A. Membatasi kreativitas

B. Menambah birokrasi

C. Menjadi pedoman kerja

D. Mengurangi tanggung jawab

Jawaban: C


12. Kesalahan pencatatan data administrasi dapat menyebabkan …

A. Informasi akurat

B. Keputusan yang tepat

C. Kesalahan pengambilan keputusan

D. Pelayanan maksimal

Jawaban: C


13. Faktor sumber daya manusia yang sering menjadi masalah administrasi adalah …

A. Keterampilan dan disiplin rendah

B. Teknologi tinggi

C. Sistem otomatis

D. Prosedur baku

Jawaban: A


14. Sistem administrasi yang baik harus bersifat …

A. Rumit

B. Kaku

C. Sistematis dan teratur

D. Tidak terdokumentasi

Jawaban: C


15. Penggunaan aplikasi administrasi bertujuan untuk …

A. Menambah pekerjaan

B. Mengurangi akurasi

C. Meningkatkan kecepatan dan ketepatan kerja

D. Menghilangkan arsip

Jawaban: C


16. Salah satu indikator sistem administrasi bermasalah adalah …

A. Alur kerja jelas

B. Dokumen mudah ditemukan

C. Sering terjadi keterlambatan laporan

D. Pelayanan cepat

Jawaban: C


17. Kurangnya pengawasan dalam sistem administrasi dapat menyebabkan …

A. Disiplin meningkat

B. Kesalahan berulang

C. Kinerja optimal

D. Kerja efektif

Jawaban: B


18. Penumpukan arsip lama tanpa pemusnahan dapat mengakibatkan …

A. Ruang kerja efisien

B. Penyimpanan optimal

C. Ruang kerja sempit

D. Data terorganisir

Jawaban: C


19. Digitalisasi sistem administrasi bertujuan untuk …

A. Menghilangkan pegawai

B. Mempercepat dan mempermudah pengolahan data

C. Menambah biaya

D. Mengurangi keamanan data

Jawaban: B


20. Evaluasi sistem administrasi perlu dilakukan untuk …

A. Menambah masalah

B. Mengetahui kelemahan dan melakukan perbaikan

C. Menghapus prosedur

D. Menghentikan kegiatan administrasi

Jawaban: B


B. Soal Esai

1. Jelaskan pengertian sistem administrasi!

Jawaban: Sistem administrasi adalah rangkaian prosedur, metode, dan elemen yang saling berkaitan untuk mengelola data, informasi, dan dokumen secara terstruktur guna mendukung pengambilan keputusan dan kelancaran operasional suatu organisasi.




2. Sebutkan tiga permasalahan yang sering terjadi dalam sistem administrasi!

Jawaban:


Kurangnya Standar Operasional Prosedur (SOP) yang jelas, sehingga alur kerja membingungkan.

Pengelolaan arsip yang buruk, yang menyebabkan data sulit ditemukan saat dibutuhkan.

Sumber Daya Manusia (SDM) yang kurang kompeten atau tidak disiplin dalam pencatatan data.

3. Jelaskan dampak sistem administrasi yang tidak berjalan dengan baik!

Jawaban: Dapat menyebabkan penurunan produktivitas, terjadinya keterlambatan pelayanan kepada pihak eksternal/internal, pemborosan biaya operasional, serta risiko kehilangan data penting yang bisa mengakibatkan kesalahan dalam pengambilan keputusan manajerial.



4. Bagaimana cara mengatasi permasalahan sistem administrasi di suatu organisasi?

Jawaba: 


Menyusun dan menerapkan SOP secara konsisten.

Melakukan digitalisasi data dan pemanfaatan teknologi informasi.

Memberikan pelatihan dan pengembangan bagi pegawai administrasi.

Melakukan audit dan evaluasi sistem secara berkala

5. Mengapa penggunaan teknologi penting dalam sistem administrasi modern?

Jawaban: Teknologi sangat penting untuk meningkatkan akurasi data, mempercepat proses pengolahan informasi (otomatisasi), memudahkan penyimpanan serta pencarian arsip secara digital, dan memungkinkan integrasi data antarbagian secara real-time

Selasa, 03 Februari 2026

KELAS XII#8 SOAL SUBNETTING

 KELAS XII 

SOAL SUBNETTING


A. 20 SoAL PILIHAN GANDA + JAWABAN

1. Pengertian subnetting adalah …

A. Menggabungkan beberapa jaringan

B. Memecah satu jaringan menjadi beberapa jaringan kecil

C. Menghubungkan jaringan dengan internet

D. Mengubah IP publik menjadi IP privat

Jawaban: B


2. Tujuan utama subnetting adalah …

A. Menambah domain

B. Menghemat alamat IP

C. Mempercepat akses internet

D. Menghapus broadcast

Jawaban: B


3. IP address versi 4 terdiri dari … bit

A. 16

B. 24

C. 32

D. 64

Jawaban: C


4. IP address 192.168.1.1 termasuk kelas …

A. A

B. B

C. C

D. D

Jawaban: C


5. Default subnet mask untuk Class C adalah …

A. 255.0.0.0

B. 255.255.0.0

C. 255.255.255.0

D. 255.255.255.255

Jawaban: C


6. Subnet mask digunakan untuk …

A. Menentukan gateway

B. Menentukan network dan host

C. Menentukan DNS

D. Menentukan bandwidth

Jawaban: B


7. Network ID adalah …

A. Alamat IP pertama

B. Alamat IP terakhir

C. Alamat yang mewakili jaringan

D. Alamat broadcast

Jawaban: C


8. Broadcast address digunakan untuk …

A. Mengirim data ke satu host

B. Mengirim data ke seluruh host dalam jaringan

C. Mengirim data ke router

D. Mengirim data ke internet

Jawaban: B


9. IP 192.168.10.0/24 memiliki jumlah host sebanyak …

A. 254

B. 256

C. 255

D. 128

Jawaban: A


10. Rumus jumlah host adalah …

A. 2ⁿ

B. 2ⁿ – 1

C. 2ⁿ – 2

D. n² – 2

Jawaban: C


11. CIDR /26 memiliki subnet mask …

A. 255.255.255.0

B. 255.255.255.128

C. 255.255.255.192

D. 255.255.255.224

Jawaban: C


12. Jumlah subnet dari /26 pada Class C adalah …

A. 2

B. 4

C. 6

D. 8

Jawaban: B


13. Jumlah host per subnet pada /26 adalah …

A. 30

B. 62

C. 126

D. 254

Jawaban: B


14. IP address privat berikut yang benar adalah …

A. 8.8.8.8

B. 172.20.1.1

C. 200.10.10.1

D. 1.1.1.1

Jawaban: B


15. Subnetting dapat meningkatkan keamanan jaringan karena …

A. Menambah IP publik

B. Memisahkan jaringan

C. Menghapus router

D. Menambah bandwidth

Jawaban: B


16. Prefix /30 cocok digunakan untuk …

A. Jaringan LAN besar

B. Jaringan WLAN

C. Koneksi point-to-point

D. Jaringan publik

Jawaban: C


17. Subnet mask 255.255.255.248 setara dengan CIDR …

A. /27

B. /28

C. /29

D. /30

Jawaban: C


18. Jumlah host maksimal pada subnet /29 adalah …

A. 4

B. 6

C. 8

D. 14

Jawaban: B


19. Network ID dari IP 192.168.1.130/25 adalah …

A. 192.168.1.0

B. 192.168.1.64

C. 192.168.1.128

D. 192.168.1.255

Jawaban:C


20. Broadcast address dari subnet 192.168.1.128/25 adalah …

A. 192.168.1.254

B. 192.168.1.255

C. 192.168.1.191

D. 192.168.1.127

Jawaban:B


1.Jelaskan pengertian subnetting!

Jawaban:  Subnetting adalah teknik membagi jaringan IP besar menjadi beberapa subnetwork (subnet) yang lebih kecil dan efisien untuk meningkatkan kinerja, keamanan, serta memudahkan manajemen lalu lintas data. 



2. Apa fungsi subnet mask dalam jaringan?

Jawaban:  Subnet mask berfungsi memisahkan alamat IP menjadi bagian Network ID (jaringan) dan Host ID (perangkat), yang memungkinkan pembagian jaringan besar menjadi sub-jaringan (subnet) lebih kecil, efisien, dan aman. 




3. Jelaskan perbedaan Network ID dan Broadcast Address!

Jawaban:  Network ID adalah IP pertama yang mengidentifikasi jaringan (bit host 0), sedangkan Broadcast Address adalah IP terakhir yang digunakan untuk mengirim pesan ke semua host di jaringan tersebut (bit host 1). 



4. Hitung jumlah host yang tersedia pada jaringan dengan CIDR /27!

Jawaban:  Jumlah host yang tersedia pada jaringan dengan CIDR /27 adalah 30 host


5. Sebutkan keuntungan penggunaan subnetting!

Jawaban:  Keuntungan utamanya meliputi pengurangan kemacetan lalu lintas (broadcast traffic), peningkatan keamanan melalui isolasi subnet, optimalisasi alokasi IP, serta kemudahan dalam manajemen dan troubleshooting.



KELAS XII #7 LATIHAN SOAL SISTEM JARINGAN INTERNET

Sistem Keamanan Jaringan Internet

                                       




I. Soal Pilihan Ganda, Jawablah pertanyaan di bawah ini dengan benar! 

1. Sistem keamanan jaringan bertujuan untuk …

A. Memperlambat akses jaringan

B. Melindungi data dan sumber daya jaringan

C. Menambah bandwidth internet

D. Menghapus data pengguna


Jawaban:B


2. Perangkat yang berfungsi sebagai pengaman jaringan dari akses tidak sah adalah …

A. Hub

B. Switch

C. Firewall

D. Repeater


Jawaban:C


3. Firewall bekerja dengan cara …

A. Menghapus virus dari komputer

B. Menyaring lalu lintas data yang masuk dan keluar

C. Menyimpan data cadangan

D. Mempercepat koneksi jaringan


Jawaban:B


4. Serangan yang bertujuan mencuri data pengguna dengan menyamar sebagai pihak terpercaya disebut …

A. Spamming

B. Phishing

C. Hacking

D. Cracking


Jawaban:B


5. Program berbahaya yang dapat menggandakan diri dan menyebar ke komputer lain disebut …

A. Trojan

B. Worm

C. Spyware

D. Adware


Jawaban:B


6. Antivirus berfungsi untuk …

A. Mengatur jaringan

B. Mengamankan password

C. Mendeteksi dan menghapus malware

D. Menghubungkan komputer ke internet


Jawaban:C


7. Enkripsi adalah proses …

A. Menghapus data

B. Mengubah data menjadi bentuk rahasia

C. Menggandakan data

D. Mengirim data ke server


Jawaban:B


8. Protokol keamanan yang digunakan untuk mengamankan komunikasi web adalah …

A. HTTP

B. FTP

C. HTTPS

D. SMTP


Jawaban:C


9. Serangan DoS (Denial of Service) bertujuan untuk …

A. Mencuri password

B. Menghentikan layanan jaringan

C. Mengganti alamat IP

D. Menyadap data


Jawaban:B


10. Alat yang digunakan untuk mendeteksi aktivitas mencurigakan dalam jaringan adalah …

A. IDS (Intrusion Detection System)

B. Hub

C. Bridge

D. Modem


Jawaban:A


11. VPN digunakan untuk …

A. Mempercepat internet

B. Menyembunyikan identitas dan mengamankan koneksi

C. Menghapus virus

D. Membatasi pengguna


Jawaban:B


12. Password yang kuat sebaiknya …

A. Mudah ditebak

B. Pendek dan sederhana

C. Mengandung huruf, angka, dan simbol

D. Sama dengan username


Jawaban:C


13. Malware yang menyamar sebagai program berguna disebut …

A. Worm

B. Trojan

C. Virus

D. Rootkit


Jawaban:B


14. Fungsi utama proxy server adalah …

A. Menyimpan virus

B. Perantara antara pengguna dan internet

C. Menghapus spyware

D. Mengganti sistem operasi


Jawaban:B


15. Sistem autentikasi bertujuan untuk …

A. Menghapus data

B. Memastikan identitas pengguna

C. Mengamankan kabel jaringan

D. Mempercepat server


Jawaban:B


16. Sniffing adalah teknik untuk …

A. Mengamankan jaringan

B. Mengendus lalu lintas data

C. Memblokir pengguna

D. Memperbaiki jaringan


Jawaban:B


17. SSL/TLS digunakan untuk …

A. Mengirim email

B. Mengamankan transmisi data

C. Menghapus malware

D. Mengatur IP address


Jawaban:B


18. Contoh ancaman internal jaringan adalah …

A. Hacker dari luar

B. Virus dari internet

C. Karyawan menyalahgunakan akses

D. Serangan DDoS


Jawaban:C


19. Backup data penting dilakukan untuk …

A. Menghemat memori

B. Menghindari serangan hacker

C. Mencegah kehilangan data

D. Mempercepat jaringan


Jawaban:C


20. Two-Factor Authentication (2FA) meningkatkan keamanan dengan cara …

A. Menggunakan dua antivirus

B. Menggunakan dua firewall

C. Verifikasi dua langkah

D. Login tanpa password


Jawaban:C

II. Soal Essay, Jawablah Pertanyaan dibawah ini dengan Benar dan Jelas!

1. Jelaskan pengertian sistem keamanan jaringan internet!

Jawaban: 


Keamanan jaringan adalah bidang keamanan siber yang berfokus pada perlindungan jaringan komputer dan sistem komunikasi dari ancaman siber serta serangan siber internal dan eksternal


2. Apa fungsi firewall dalam sistem keamanan jaringan?

Jawaban:


 Berguna untuk melakukan koneksi internet pada tempat umum. Aman untuk komputer. Komputer dan perangkat lainnya aman dari konten-konten yang berbahaya. Firewall itu adalah pelindung sistem jaringan komputer dan perangkat lainnya yang berguna untuk melindungi ancaman-ancaman atau konten yang berbahaya dai komputer luar.


3. Jelaskan perbedaan antara virus, worm, dan trojan!

Jawaban:


1. Malware


Malicious Software adalah software yang diciptakan untuk tujuan jahat. Pada dasarnya, malware adalah software/program komputer. Namun, malware bertujuan merugikan. Aksinya seperti mengubah (menghapus, mencuri, atau menyembunyikan) data, mengonsumsi bandwidth atau sumber daya lain tanpa seizin pemilik komputer. Jika komputer terkena malware, kemungkinan akan terjadi pencurian data dalam komputer tanpa sepengetahuan pemiliknya dan dapat menghabiskan bandwith atau daya lain tanpa diketahui pemilik komputer tersebut.


2. Virus


Virus adalah istilah yang sering digunakan masyarakat umum saat komputer tidak bisa diakses atau ada data yang hilang di dalam komputer. Salah satu jenis malware yang bertujuan untuk menginfeksi komputer, namun membutuhkan intervensi pihak ketiga (umumnya manusia) adalah virus. Supaya manusia mau menjalankan dirinya, virus memalsukan diri sebagai program, seperti .doc, .jpg atau folder yang jika di klik akan menjalankan virus.


3. Worm


Virus dan malware berbeda pada adanya pihak ketiga atau activator malware. Lain halnya dengan virus dan malware, worm dapat aktif sendiri tanpa campur tangan pihak ketiga. Hal ini disebabkan worm dengan mudah dapat berpindah dari satu komputer ke komputer lain tanpa dapat dicegah. Salah satu jenis malware ini secara otomatis menyebarkan dirinya ke komputer lain tanpa bantuan atau bahkan tanpa dapat dicegah oleh para pemilik komputer lain dalam jaringan.


4. Mengapa penggunaan password yang kuat sangat penting dalam keamanan jaringan?

Jawaban:


akun kamu akan lebih aman dari ancaman luar. Dengan kata sandi yang kuat, kamu bisa merasa tenang dan lebih aman dalam dunia digital



5. Jelaskan manfaat penggunaan VPN dalam keamanan jaringan internet!

Jawaban:


manfaat menggunakan VPN sangat banyak. VPN melindungi penggunanya dengan mengenkripsi data mereka dan menutupi alamat IP mereka, sehingga riwayat penjelajahan dan lokasi mereka tidak dapat dilacak.


KELAS 12 #11 LATIHAN SOAL PEAR TO PEAR

 Rabu, 11 Februari 2026 KE 11 LATIHAN SOAL PEAR TO PEAR Kamis, 12 Februari 2026 KELAS 12 #11 LATIHAN SOAL PEAR TO PEAR A. Soal Pilihan Ganda...